Segurança Cibernética

Novas ferramentas de segurança cibernética reduzem o crime virtual

Avast Security News Team, 25 Março 2019

A Chronicle se une à Avast em uma nova plataforma e a NSA oferece um presente para a comunidade de segurança cibernética, além de mais notícias sobre segurança.

Novas plataformas para atacar o crime virtual

Dois importantes anúncios feitos na RSA há alguns dias marcam grandes avanços na segurança cibernética e ambos contam com o mesmo núcleo principal: compartilhamento de conhecimento. Os esforços combinados que tornam essas ferramentas de segurança cibernética tão poderosas provam que há, de fato, segurança nos grandes números.

Uma das ferramentas é nada menos que uma plataforma global de telemetria de segurança construída pela Chronicle Security, uma nova empresa da Alphabet voltada para a segurança corporativa. A plataforma se chama Backstory e é um serviço baseado na nuvem que compara a atividade de rede de uma empresa com um banco de dados de informações sobre ameaças que é constantemente atualizado.

Agregando as informações sobre ameaças mais confiáveis para o projeto, a Chronicle fez uma parceria com a Avast e algumas outras entidades de segurança. “Fazia todo sentido que a Chronicle trabalhasse com a Avast, que possui a maior rede mundial de informações contra ameaças”, comenta Luis Corrons, especialista em segurança da Avast. “Graças ao Backstory e às informações sobre ameaças que podemos colocar nele, empresas de todo o mundo estarão mais seguras”.

A outra plataforma divulgada no RSA é chamada Ghidra, uma ferramenta de engenharia reversa desenvolvida pela National Security Agency (NSA) para permitir que os pesquisadores de segurança cibernética analisem melhor os malwares que encontrarem na internet. A NSA vem desenvolvendo o software há anos e a agência o publicou como código aberto, chamando-o de “uma contribuição para a segurança da comunidade virtual do país”. A ferramenta foi projetada para permitir que os analistas trabalhem de forma colaborativa e inclui vários recursos que simplificam o processo de engenharia reversa para que os pesquisadores possam mais facilmente chegar ao núcleo dos piores malwares da atualidade.

Assista ao vídeo de Jonathan Bloom da NBC sobre os destaques da RSA.

Jokeroo começa a oferecer Ransomware como Serviço para os associados

Uma nova empresa Jokeroo está se promovendo no Twitter como um Ransomware como Serviço (RaaS), uma loja virtual que vende de tudo para um possível cibercriminoso, oferecendo todas as ferramentas necessárias para executar uma campanha de ransomware, desde o malware, até o sistema de pagamento e a nota de resgate personalizável. O RaaS oferece um sistema de associação em corrente. O pacote mais barato começa em US$ 90 e inclui o serviço de ransomware completo, um sistema de pagamento por bitcoin e 15% de cada pagamento de resgate vai para a Jokeroo. Os pacotes premium, de US$ 300 e US$ 600, não incluem 15% de lucro e oferecem outros sistemas de pagamento com criptomoedas, além de recursos adicionais. A empresa é tão nova que os pesquisadores ainda não viram exemplares do seu ransomware disseminados na internet.

Luis Corrons observa: “esta não é a primeira vez que vimos esse tipo de modelo de 'negócios', no entanto, você pode encontrá-los normalmente na dark web ou nos fóruns de hackers. Oferecer serviços no Twitter não é tão comum. Essa abordagem parece uma oferta para iniciantes em scripting e cibercriminosos no começo de carreira. Esperamos que o Twitter tome medidas rápidas para impedir que essas pessoas usem sua plataforma para promover negócios ilegais”.

O mesmo chip, falha diferente

Depois da descoberta das falhas Spectre e Meltdown que são inerentes aos chips de processamento da Intel em janeiro passado e, em seguida, a descoberta da falha Foreshadow, agora há uma quarta vulnerabilidade que pode ser encontrada em cada chip da Intel e é chamada Spoiler. Como no caso das três anteriores, o Spoiler abusa do recurso de execução especulativa do chip. É diferente dos outros porque visa uma parte diferente do processador, o Memory Order Buffer, usado para funções de memória e acoplado ao cache.

A vulnerabilidade Spoiler facilita ataques Rowhammer e de cache, ataques técnicos que invadem uma série de transistores em um chip de computador com um programa repetido até que cargas de dados vazem dos transistores e comprometam a próxima linha. A Intel não anunciou nenhuma correção para essa falha, mas aconselha os usuários a empregar um software seguro para se proteger contra os tipos de ataques Rowhammer.

Os cibercriminosos gostam do WordPress

Em um recente relatório de segurança virtual, os pesquisadores revelaram que os sites do WordPress compreendiam 90% de todos os sites da plataforma CMS invadidos em 2018. Depois de analisar mais de 18.000 sites do WordPress que foram invadidos, especialistas em segurança descobriram que a quantidade de ataques não se deve a versões antigas do software, mas ao amplo espectro de plug-ins de terceiros que o WordPress permite.

A maioria dos sites WordPress é administrada por pequenas e médias empresas que usam e-commerce e os cibercriminosos aprenderam que podem comprometer os sites, escondendo-se em componentes adicionados. Depois de entrar no código do site, o cibercriminoso pode acessar as informações de pagamento do cliente e todos os outros dados confidenciais. Todos os proprietários de sites WordPress devem atualizar completamente o software e aumentar a segurança.